Kaspersky Security Center 10.0

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kaspersky Security Center 10.0"

Transkrypt

1 Kaspersky Security Center 10.0 PODRĘCZNIK ADMINISTRATORA W E R S J A A P L I K A C J I :

2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Uwaga! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną, administracyjną lub karną, zgodnie z obowiązującym prawem. Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika. Dokument ten może zostać zmodyfikowany bez uprzedniego informowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów. Data korekty dokumentu: Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone. 2

3 SPIS TREŚCI W tym dokumencie... 8 Oznaczenia stosowane w dokumencie Źródła informacji o produkcie Forum internetowe firmy Kaspersky Lab Kontakt z zespołem tworzącym dokumentację techniczną Nowości Pakiet dystrybucyjny Wymagania sprzętowe i programowe Okno główne aplikacji Drzewo konsoli Obszar roboczy Zestaw sekcji z opcjami zarządzania Lista zarządzanych obiektów Zestaw sekcji z informacjami Sekcja filtrowania danych Menu kontekstowe Konfigurowanie interfejsu Informacje o Umowie licencyjnej Informacje o licencji Opcje licencjonowania Kaspersky Security Center Informacje o ograniczeniach w podstawowej funkcjonalności Informacje o kodzie aktywacyjnym Informacje o pliku klucza Informacje o przekazywaniu danych Serwer administracyjny Hierarchia Serwera administracyjnego Wirtualny Serwer administracyjny Serwer urządzeń przenośnych Agent sieciowy. Grupa administracyjna Stacja robocza administratora Wtyczka do zarządzania aplikacją Profile, ustawienia aplikacji i zadania Jak ustawienia lokalne aplikacji mają się do profili Nawiązywanie połączenia z Serwerem administracyjnym i przełączanie pomiędzy Serwerami administracyjnymi48 Uprawnienia dostępu do Serwera administracyjnego i jego obiektów Warunki połączenia z Serwerem administracyjnym przez internet Nawiązywanie szyfrowanego połączenia z Serwerem administracyjnym Certyfikat Serwera administracyjnego Autoryzacja Serwera administracyjnego podczas podłączania komputera klienckiego Autoryzacja Serwera administracyjnego podczas podłączania Konsoli administracyjnej Odłączanie od Serwera administracyjnego Dodawanie Serwera administracyjnego do drzewa konsoli Usuwanie Serwera administracyjnego z drzewa konsoli Zmienianie konta usługi Serwera administracyjnego. Narzędzie klsrvswch Przeglądanie i modyfikowanie ustawień Serwera administracyjnego Dostosowywanie ogólnych ustawień Serwera administracyjnego

4 Konfigurowanie ustawień przetwarzania zdarzeń Kontrola epidemii wirusów Ograniczanie ruchu sieciowego Konfigurowanie integracji z Cisco Network Admission Control (NAC) Interakcja pomiędzy Serwerem administracyjnym a usługą KSN Proxy Pracowanie z użytkownikami wewnętrznymi Tworzenie grup administracyjnych Przenoszenie grup administracyjnych Usuwanie grup administracyjnych Automatyczne tworzenie struktury grup administracyjnych Automatyczna instalacja aplikacji na komputerach w grupie administracyjnej Zarządzanie profilami Tworzenie profili Wyświetlanie profilu dziedziczonego w podgrupie Aktywowanie profilu Aktywowanie profilu automatycznie po wystąpieniu zdarzenia Epidemia wirusa Stosowanie profilu użytkownika mobilnego Usuwanie profilu Kopiowanie profilu Eksportowanie profilu Importowanie profilu Konwertowanie profili Zarządzanie zadaniami Tworzenie zadania grupowego Tworzenie zadania Serwera administracyjnego Tworzenie zadania dla wskazanych komputerów Tworzenie zadania lokalnego Wyświetlanie dziedziczonego zadania grupowego w obszarze roboczym grupy zagnieżdżonej Automatyczne uruchamianie komputerów klienckich przed uruchomieniem zadania Wyłączanie komputera po zakończeniu wykonywania zadania Ograniczanie czasu uruchamiania zadania Eksportowanie zadania Importowanie zadania Konwertowanie zadań Ręczne uruchamianie i zatrzymywanie zadania Ręczne wstrzymywanie i wznawianie zadania Monitorowanie wykonywania zadania Przeglądanie wyników wykonywania zadań przechowywanych na Serwerze administracyjnym Konfigurowanie filtrowania informacji o wynikach wykonywania zadań Przeglądanie i modyfikowanie lokalnych ustawień aplikacji Łączenie komputera klienckiego z Serwerem administracyjnym Ręczne łączenie komputera klienckiego z Serwerem administracyjnym. Narzędzie klmover Sprawdzanie połączenia pomiędzy komputerem klienckim a Serwerem administracyjnym Automatyczne sprawdzanie połączenia pomiędzy komputerem klienckim a Serwerem administracyjnym Ręczne sprawdzanie połączenia pomiędzy komputerem klienckim a Serwerem administracyjnym. Narzędzie klnagchk Identyfikowanie komputerów klienckich na Serwerze administracyjnym Dodawanie komputerów do grupy administracyjnej Zmienianie Serwera administracyjnego dla komputerów klienckich

5 S P I S T R E Ś C I Zdalne włączanie, wyłączanie i ponowne uruchamianie komputerów klienckich Wysyłanie wiadomości do użytkowników komputerów klienckich Zdalna diagnostyka komputerów klienckich. Narzędzie do zdalnej diagnostyki programu Kaspersky Security Center Łączenie narzędzia do zdalnej diagnostyki z komputerem klienckim Włączanie i wyłączanie śledzenia, pobieranie pliku śledzenia Pobieranie ustawień aplikacji Pobieranie dzienników zdarzeń Uruchamianie diagnostyki i pobieranie jej wyników Uruchamianie, zatrzymywanie i ponowne uruchamianie aplikacji Zarządzanie raportami Tworzenie szablonu raportu Tworzenie i przeglądanie raportu Zapisywanie raportu Tworzenie zadania dostarczania raportu Pracowanie z informacjami statystycznymi Konfigurowanie powiadomień Wybory zdarzeń Przeglądanie wyboru zdarzeń Dostosowywanie wyboru zdarzeń Tworzenie kryteriów wyboru zdarzenia Eksportowanie wyboru zdarzeń do pliku tekstowego Usuwanie zdarzeń z wyboru Wybory komputerów Przeglądanie kryteriów wyboru komputerów Konfigurowanie kryteriów wyboru komputerów Tworzenie kryteriów wyboru komputerów Eksportowanie ustawień wyboru komputerów do pliku Tworzenie wyboru komputerów przy użyciu zaimportowanych ustawień Usuwanie komputerów z grup administracyjnych w wyborze Wykrywanie sieci Przeglądanie i modyfikowanie ustawień przeszukiwania sieci Windows Przeglądanie i modyfikowanie właściwości grupy Active Directory Przeglądanie i modyfikowanie ustawień przeszukiwania podsieci IP Pracowanie z domenami Windows. Przeglądanie i modyfikowanie ustawień domeny Pracowanie z podsieciami IP Tworzenie podsieci IP Przeglądanie i modyfikowanie ustawień podsieci IP Pracowanie z grupami Active Directory. Przeglądanie i modyfikowanie ustawień grupy Zarządzanie globalną listą użytkowników Tworzenie reguł automatycznego przenoszenia komputerów do grup administracyjnych Używanie dynamicznego trybu VDI na komputerach klienckich Włączanie dynamicznego trybu VDI we właściwościach pakietu instalacyjnego Agenta sieciowego Wyszukiwanie komputerów będących częścią VDI Przenoszenie komputerów będących częścią VDI do grupy administracyjnej Grupy aplikacji Tworzenie kategorii aplikacji Konfigurowanie zarządzania uruchamianiem aplikacji na komputerach klienckich Wyświetlanie wyników analizy statystycznej reguł uruchamiania zastosowanych na plikach wykonywalnych104 5

6 Przeglądanie rejestru aplikacji Tworzenie grup licencjonowanych aplikacji Zarządzanie kluczami dla grup licencjonowanych aplikacji Przeglądanie informacji o plikach wykonywalnych Luki w aplikacjach Przeglądanie informacji o lukach w aplikacjach Wyszukiwanie luk w aplikacjach Naprawianie luk w aplikacjach Aktualizacje oprogramowania Przeglądanie informacji o dostępnych uaktualnieniach Synchronizacja aktualizacji z Windows Update z Serwerem administracyjnym Instalowanie uaktualnień na komputerach klienckich Konfigurowanie aktualizacji aplikacji w profilu Agenta sieciowego Tworzenie obrazów systemów operacyjnych Dodawanie sterowników dla Windows Preinstallation Environment (WinPE) Dodawanie sterowników do pakietu instalacyjnego z obrazem systemu operacyjnego Konfigurowanie narzędzia sysprep.exe Instalowanie systemów operacyjnych na komputerach w sieci Instalowanie systemów operacyjnych na komputerach klienckich Tworzenie pakietów instalacyjnych aplikacji Instalowanie aplikacji na komputerach klienckich Zarządzanie urządzeniami przenośnymi Exchange ActiveSync Wyświetlanie informacji o urządzeniach przenośnych Exchange ActiveSync Modyfikowanie profilu zarządzającego dla urządzeń przenośnych Exchange ActiveSync Instalowanie certyfikatów na urządzeniach przenośnych Exchange ActiveSync Usuwanie informacji z urządzenia przenośnego Exchange ActiveSync Usuwanie urządzenia przenośnego Exchange ActiveSync Zarządzanie urządzeniami przenośnymi ios MDM Konfigurowanie połączenia urządzeń przenośnych z serwerem urządzeń przenośnych ios MDM Zarządzanie urządzeniem przenośnym ios MDM przy pomocy poleceń menu kontekstowego Modyfikowanie profili konfiguracji Dodawanie zarządzanej aplikacji do serwera urządzeń przenośnych ios MDM Instalowanie zarządzanej aplikacji na urządzeniu przenośnym ios MDM Konfigurowanie roamingu na urządzeniu przenośnym ios MDM Tworzenie pakietu aplikacji mobilnych Instalowanie aplikacji na urządzeniu przenośnym przy pomocy pakietu aplikacji mobilnych Przeglądanie listy zaszyfrowanych urządzeń Wyświetlanie listy zdarzeń szyfrowania Eksportowanie listy zdarzeń szyfrowania do pliku tekstowego Tworzenie i przeglądanie raportów z szyfrowania Przełączanie do ustawień NAC we właściwościach Agenta sieciowego Wybieranie trybu działania dla agenta NAC Tworzenie elementów sieci Tworzenie reguł ograniczenia dostępu do sieci Tworzenie białej listy Tworzenie listy dozwolonych adresów sieciowych Tworzenie kont używanych na portalu autoryzacyjnym Konfigurowanie interfejsu strony autoryzacyjnej Konfigurowanie NAC w profilu Agenta sieciowego

7 S P I S T R E Ś C I Dodawanie informacji o nowych urządzeniach Konfigurowanie kryteriów wykorzystywanych do określania urządzeń firmowych Tworzenie zadania pobierania uaktualnień do repozytorium Konfigurowanie zadania pobierania uaktualnień do repozytorium Sprawdzanie pobranych uaktualnień Konfigurowanie profili testowych i zadań pomocniczych Wyświetlanie pobranych uaktualnień Automatyczne rozsyłanie uaktualnień Automatyczne rozsyłanie uaktualnień do komputerów klienckich Automatyczne rozsyłanie uaktualnień do podrzędnych Serwerów administracyjnych Automatyczne instalowanie modułów programu dla Serwerów i Agentów sieciowych Tworzenie i konfigurowanie listy Agentów aktualizacji Pobieranie uaktualnień przez Agenty aktualizacji Wyświetlanie informacji o używanych kluczach Dodawanie klucza do repozytorium Serwera administracyjnego Rozsyłanie klucza na komputery klienckie Automatyczne instalowanie kluczy Tworzenie i przeglądanie raportu z wykorzystania klucza Eksportowanie listy obiektów w repozytorium do pliku tekstowego Pakiety instalacyjne Kwarantanna i Kopia zapasowa Włączanie zdalnego zarządzania dla plików w repozytoriach Przeglądanie właściwości pliku umieszczonego w repozytorium Usuwanie plików z repozytoriów Przywracanie plików z repozytoriów Zapisywanie plików z repozytoriów na dysku Skanowanie plików w Kwarantannie Pliki nieprzetworzone Uruchamianie odroczonego leczenia pliku Zapisywanie nieprzetworzonego pliku na dysku Usuwanie plików z folderu Nieprzetworzone pliki Jak uzyskać pomoc techniczną Pomoc techniczna za pośrednictwem telefonu Uzyskiwanie pomocy technicznej poprzez CompanyAccount

8 INFORMACJE O PODRĘCZNIKU Dokument ten jest Podręcznikiem administratora dla Kaspersky Security Center 10.0 (zwany również Kaspersky Security Center). Niniejszy Podręcznik jest przeznaczony dla specjalistów technicznych zajmujących się instalacją i zarządzaniem Kaspersky Security Center oraz udzielających pomocy firmom, które używają Kaspersky Security Center. Podręcznik ma na celu: Pomoc w konfiguracji i korzystaniu z Kaspersky Security Center. Zapewnienie łatwo dostępnego źródła informacji poświęconego działaniu Kaspersky Security Center. Przedstawienie alternatywnych źródeł informacji o aplikacji i sposobów uzyskiwania pomocy technicznej. W TEJ SEKCJI W tym dokumencie... 8 Oznaczenia stosowane w dokumencie W TYM DOKUMENCIE Podręcznik administratora dla Kaspersky Security Center zawiera wstęp, sekcje opisujące interfejs aplikacji, ustawienia i zarządzanie siecią, a także sekcje opisujące sposób wykonywania codziennych zadań oraz słownik. Źródła informacji o aplikacji (patrz strona 12) Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie. Kaspersky Security Center (patrz strona 14) Znajdują się tu informacje o przeznaczeniu programu Kaspersky Security Center, jego funkcjach i modułach. Interfejs aplikacji (patrz strona 20) Ta sekcja opisuje główne funkcje interfejsu Kaspersky Security Center. Licencjonowanie aplikacji (patrz strona 35) Ta sekcja zawiera informacje dotyczące ogólnych zasad związanych z aktywacją aplikacji. Należy zapoznać się z informacjami zawartymi w tej sekcji, aby dowiedzieć się więcej o przeznaczeniu umowy licencyjnej, typach licencji, sposobach aktywacji aplikacji i odnawianiu licencji. Kreator automatycznej konfiguracji (patrz strona 40) Ta sekcja zawiera informacje o funkcjonalności Kreatora automatycznej konfiguracji Kaspersky Security Center. 8

9 Podstawowe pojęcia (patrz strona 41) Ta sekcja szczegółowo wyjaśnia podstawowe pojęcia związane z Kaspersky Security Center. Zarządzanie Serwerami administracyjnymi (patrz strona 48) Ta sekcja zawiera informacje o sposobie zarządzania Serwerami administracyjnymi i ich konfiguracji. Zarządzanie grupami administracyjnymi (patrz strona 57) Dostępne są tu informacje o sposobie zarządzania grupami administracyjnymi. Zdalne zarządzanie aplikacjami (patrz strona 62) Sekcja ta dostarcza informacji o sposobie zdalnego zarządzania aplikacjami firmy Kaspersky Lab, zainstalowanymi na komputerach klienckich, używaniu profili, zadaniach i lokalnych ustawieniach aplikacji. Zarządzanie komputerami klienckimi (patrz strona 74) Dostępne są tu informacje o sposobie zarządzania komputerami klienckimi. Pracowanie z raportami, statystykami i powiadomieniami (patrz strona 85) Ta sekcja zawiera informacje dotyczące sposobów pracy z raportami, statystykami i wyborami zdarzeń i komputerów klienckich w Kaspersky Security Center, jak również informacje o konfigurowaniu powiadomień Serwera administracyjnego. Nieprzypisane komputery (patrz strona 94) Sekcja ta zawiera informacje o sposobie zarządzania komputerami w sieci firmowej, gdy nie należą do grupy administracyjnej. Zarządzanie aplikacjami na komputerach klienckich (patrz strona 101) Ta sekcja opisuje sposób zarządzania grupami aplikacji oraz aktualizacji oprogramowania, a także sposób naprawiania luk wykrytych przez Kaspersky Security Center na komputerach klienckich. Zdalna instalacja systemów operacyjnych i aplikacji (patrz strona 112) Ta sekcja zawiera informacje dotyczące sposobu tworzenia obrazów systemów operacyjnych oraz instalowania ich na komputerach klienckich w sieci, a także sposobu wykonywania zdalnej instalacji aplikacji stworzonych przez Kaspersky Lab i innych dostawców oprogramowania. Zarządzanie urządzeniami przenośnymi (patrz strona 118) W tej sekcji można znaleźć opis sposobu zarządzania urządzeniami mobilnymi podłączonymi do Serwera administracyjnego. Szyfrowanie i ochrona danych (patrz strona 128) Sekcja ta zawiera informacje o sposobie zarządzania szyfrowaniem danych przechowywanych na dyskach twardych różnych urządzeń i nośników wymiennych. 9

10 Zarządzanie dostępem urządzeń do sieci firmy (Network Access Control, NAC) (patrz strona 133) W tej sekcji dostępne są informacje dotyczące sposobu kontroli dostępu urządzeń do sieci firmowej przy pomocy reguł kontroli dostępu i białej listy urządzeń. Inwentaryzacja sprzętu wykrytego w sieci (patrz strona 139) Ta sekcja zawiera informacje dotyczące inwentarza sprzętu podłączonego do sieci firmowej. Aktualizowanie baz danych i modułów aplikacji (patrz strona 141) W tej sekcji można znaleźć opis sposobu pobierania i rozsyłania uaktualnień baz danych i modułów aplikacji przy użyciu Kaspersky Security Center. Praca z kluczami aplikacji (patrz strona 149) Ta sekcja opisuje funkcje Kaspersky Security Center związane z obsługiwaniem kluczy dla zarządzanych aplikacji Kaspersky Lab. Repozytoria danych (patrz strona 152) Ta sekcja zawiera informacje o danych przechowywanych na Serwerze administracyjnym i używanych do śledzenia stanu komputerów klienckich oraz sposobie zarządzania nimi. Kontakt z działem pomocy technicznej (patrz strona 157) Sekcja zawiera informacje o sposobach uzyskania pomocy technicznej i warunkach, które należy spełnić, aby uzyskać tę pomoc. Słownik Sekcja zawiera listę terminów z ich definicjami, które użyte zostały w niniejszym dokumencie. Kaspersky Lab ZAO (patrz strona 163) Sekcja zawiera informacje o firmie Kaspersky Lab ZAO. Informacje o kodzie firm trzecich (patrz strona 164) Z tej sekcji można się dowiedzieć o kodzie firm trzecich wykorzystanym w aplikacji Kaspersky Security Center. Informacje o znakach towarowych Ta sekcja zawiera nazwy stanowiące zastrzeżone znaki towarowe. Indeks Sekcja ta umożliwia szybkie i łatwe odnalezienie potrzebnych informacji w dokumencie. 10

11 OZNACZENIA STOSOWANE W DOKUMENCIE W tekście znajdują się elementy znaczeniowe, na które należy zwrócić szczególną uwagę - ostrzeżenia, porady, przykłady. Oznaczenia stosowane w dokumencie służą do wyróżnienia elementów znaczeniowych. Oznaczenia stosowane w dokumencie i przykłady ich użycia przedstawione zostały w poniższej tabeli. Tabela 1. Oznaczenia stosowane w dokumencie PRZYKŁADOWY TEKST Pamiętaj, że... Zalecamy korzystać z... Przykład: OPIS OZNACZENIA STOSOWANEGO W DOKUMENCIE Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach. Ostrzeżenia zawierają informacje o prawdopodobnie niechcianych akcjach, które mogą prowadzić do utraty danych, błędów w działaniu sprzętu lub problemów z systemem operacyjnym. Uwagi znajdują się w ramkach. Uwagi mogą zawierać przydatne porady, zalecenia, szczególne wartości ustawień lub pewne ważne, nietypowe przypadki dotyczące działania aplikacji. Przykłady znajdują się na żółtym tle pod nagłówkiem "Przykład".... Aktualizacja to... Występuje zdarzenie Bazy danych są nieaktualne. Wciśnij ENTER. Wciśnij ALT+F4. Kliknij przycisk Włącz. W celu skonfigurowania terminarza zadania: Wprowadź help w wierszu poleceń Pojawi się następująca wiadomość: Określ datę w formacie dd:mm:rr. Następujące elementy znaczeniowe oznaczone są kursywą: Nowe pojęcia Nazwy stanów aplikacji i zdarzeń. Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami. Nazwa klawiszy z umieszczonym pomiędzy nimi symbolem "+" oznacza użycie kombinacji klawiszy. Klawisze te należy wciskać jednocześnie. Nazwy elementów interfejsu aplikacji (pola do wprowadzania danych, elementy menu i przyciski) oznaczone są pogrubioną czcionką. Frazy wprowadzające do instrukcji oznaczone są kursywą i towarzyszy im znak strzałki. Następujące typy tekstu są wyróżnione specjalną czcionką: Tekst wiersza poleceń Tekst wiadomości wyświetlanych na ekranie przez aplikację Dane, które powinien wprowadzić użytkownik. <Nazwa użytkownika> Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennej należy wpisywać odpowiadającą jej wartość, pomijając nawiasy. 11

12 ŹRÓDŁA INFORMACJI O APLIKACJI Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie. Możesz wybrać dogodne źródło informacji w zależności od tego, jak pilne i ważne jest dane pytanie. W TEJ SEKCJI Źródła informacji o produkcie Forum internetowe firmy Kaspersky Lab Kontakt z zespołem tworzącym dokumentację techniczną ŹRÓDŁA INFORMACJI O PRODUKCIE Do wyszukania informacji dotyczących aplikacji możesz wykorzystać następujące źródła: strona aplikacji na witrynie internetowej firmy Kaspersky Lab; Baza wiedzy na stronie pomocy technicznej; pomoc elektroniczna; dokumentacja. Jeśli nie potrafisz rozwiązać problemu samodzielnie, zalecamy skontaktować się z pomocą techniczną firmy Kaspersky Lab (sekcja "Pomoc techniczna za pośrednictwem telefonu" na stronie 157). Aby skorzystać ze źródeł informacji dostępnych na witrynie Kaspersky Lab, konieczne jest nawiązanie połączenia z internetem. Strona aplikacji na witrynie internetowej firmy Kaspersky Lab Witryna Kaspersky Lab zawiera osobną stronę dla każdej aplikacji. Na takiej stronie internetowej (www.kaspersky.pl/kaspersky_security_center) znajdziesz ogólne informacje o aplikacji, jej funkcjach i właściwościach. Strona zawiera odnośnik do sklepu internetowego. Możesz w nim kupić lub odnowić licencję dla aplikacji. Baza Wiedzy na stronie działu pomocy technicznej Baza wiedzy jest oddzielną sekcją strony pomocy technicznej, która zawiera zalecenia dotyczące korzystania z aplikacji Kaspersky Lab. Baza wiedzy zawiera odnośniki do artykułów pogrupowane według tematów. Na stronie internetowej aplikacji w Bazie wiedzy (http://support.kaspersky.com/pl/ksc10) możesz przeczytać artykuły zawierające przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania dotyczące zakupu, instalacji i korzystania z aplikacji. Artykuły mogą zawierać odpowiedzi na pytania spoza zakresu programu Kaspersky Security Center, związane z innymi aplikacjami Kaspersky Lab. Mogą zawierać również nowości z działu pomocy technicznej. 12

13 Pomoc elektroniczna Pomoc elektroniczna aplikacji zawiera pliki pomocy. Pomoc kontekstowa udostępnia informacje o każdym oknie aplikacji, wymienia i opisuje związane z nim ustawienia i listę zadań. Pełna pomoc zawiera informacje o zarządzaniu ochroną komputera, konfigurowaniu aplikacji i rozwiązywaniu podstawowych problemów. Dokumentacja Pakiet dystrybucyjny aplikacji zawiera dokumentację, która pomoże Ci zainstalować i aktywować aplikację na komputerach w sieci LAN, skonfigurować jej ustawienia i odnaleźć informacje dotyczące podstawowych zasad korzystania z aplikacji. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem Na tym forum możesz przeglądać istniejące tematy, pozostawiać swoje komentarze i tworzyć nowe tematy. KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ TECHNICZNĄ Jeżeli masz jakiekolwiek pytania dotyczące tej dokumentacji, skontaktuj się z zespołem tworzącym dokumentację techniczną. Na przykład, jeśli chciałbyś wyrazić swoją opinię. 13

14 KASPERSKY SECURITY CENTER Znajdują się tu informacje o przeznaczeniu programu Kaspersky Security Center, jego funkcjach i modułach. Kaspersky Security Center służy do scentralizowanego wykonywania podstawowych zadań dotyczących administracji i zarządzania w sieci firmy. Aplikacja zapewnia administratorowi dostęp do szczegółowych informacji dotyczących poziomu ochrony sieci firmy; pozwala na skonfigurowanie wszystkich składników ochrony opartych o aplikacje Kaspersky Lab. Kaspersky Security Center jest przeznaczony dla administratorów sieci firmowych oraz dla pracowników odpowiedzialnych za ochronę antywirusową organizacji. Wersja SPE aplikacji jest przeznaczona dla dostawców SaaS (Software as Service - oprogramowanie jako usługa) (zwanych dalej dostawcami usług). Korzystając z Kaspersky Security Center możesz: Utworzyć hierarchię Serwerów administracyjnych, aby zarządzać siecią firmy oraz sieciami odległych biur lub organizacji klienckich. Organizacja kliencka to organizacja, której ochrona antywirusowa jest zapewniana przez dostawcę usługi. Utworzyć hierarchię grup administracyjnych, aby zarządzać wyborem komputerów klienckich jako całością. Zarządzać systemem ochrony antywirusowej zbudowanym w oparciu o aplikacje Kaspersky Lab. Tworzyć obrazy systemów operacyjnych i instalować je na komputerach klienckich w sieci oraz wykonywać zdalną instalację aplikacji stworzonych przez Kaspersky Lab i innych dostawców oprogramowania. Zdalnie zarządzać aplikacjami stworzonymi przez Kaspersky Lab i innych dostawców oprogramowania zainstalowanymi na urządzeniach klienckich: instalować aktualizacje, wykrywać i naprawiać luki. Wykonywać scentralizowane rozsyłanie kluczy dla aplikacji Kaspersky Lab na komputery klienckie, monitorować ich wykorzystanie i odnawiać licencje. Otrzymywać statystyki i raporty dotyczące pracy aplikacji i urządzeń. Otrzymywać powiadomienia na temat zdarzeń krytycznych występujących w aplikacjach Kaspersky Lab. Kontrolować dostęp urządzeń do sieci firmy przy pomocy reguł ograniczania dostępu i białej listy urządzeń. Agenty NAC są wykorzystywane do zarządzania dostępem urządzeń do sieci organizacji. Zarządzać urządzeniami przenośnymi obsługującymi protokoły Exchange ActiveSync lub ios Mobile Device Management (ios MDM). Zarządzać szyfrowaniem informacji przechowywanych na dyskach twardych urządzeń i nośników wymiennych oraz dostępem użytkowników do zaszyfrowanych danych. Wykonywać inwentaryzację sprzętu podłączonego do sieci firmy. Centralnie zarządzać plikami umieszczonymi w kwarantannie lub kopii zapasowej przez aplikacje antywirusowe, a także obiektami, których przetwarzanie zostało odłożone. 14

15 W TEJ SEKCJI Nowości Pakiet dystrybucyjny Wymagania sprzętowe i programowe NOWOŚCI Zmiany wprowadzone w Kaspersky Security Center 10.0 w porównaniu z Kaspersky Security Center 9.0: Dodano funkcję przechwytywania i instalacji obrazów systemu operacyjnego. Zaimplementowano funkcję zdalnego usuwania aplikacji firm trzecich. Zaimplementowano funkcję zdalnej instalacji uaktualnień systemu operacyjnego i aplikacji. W Serwerze administracyjnym uwzględniono funkcję Windows Server Update Services. Dodano funkcję kontroli ograniczeń licencji; rozszerzono funkcję rejestru aplikacji. Dodano funkcję zarządzania rejestrem sprzętu. Dla sieci firmowej zaimplementowano opcję kontroli dostępu do urządzeń przy użyciu reguł i białej listy urządzeń (Network Access Control). Dodano opcję współdzielonego dostępu do pulpitu komputera klienckiego; rozszerzono funkcję zdalnego pulpitu. Zaimplementowano serwer urządzeń mobilnych Exchange ActiveSync. Zaimplementowano serwer urządzeń mobilnych ios MDM. Zaimplementowano funkcję wysyłania wiadomości SMS do użytkowników urządzeń mobilnych. Zaimplementowano funkcję scentralizowanej zdalnej instalacji aplikacji na zarządzanych urządzeniach mobilnych. Zaimplementowano funkcję scentralizowanej instalacji certyfikatów na zarządzanych urządzeniach mobilnych. Dodano obsługę szyfrowania danych dla Kaspersky Endpoint Security 10 for Windows. Rozszerzono opcje kontroli aplikacji; dodano następujące funkcje: statyczna analiza reguł kontroli aplikacji, tworzenie kategorii w oparciu o zestaw plików wykonywalnych na odpowiednich komputerach, wyświetlanie kilku kategorii dla pojedynczego pliku wykonywalnego. Zaimplementowano funkcję publikacji przypadkowych autonomicznych pakietów na serwerze sieciowym zintegrowanym z Serwerem administracyjnym. W zestawie wyborów utworzonym domyślnie zawarto wybór Agentów aktualizacji. Dodano panel informacyjny wyświetlający stany Agentów aktualizacji. Zaimplementowano funkcje filtrowania na scentralizowanej liście Kwarantanny, Kopii zapasowej i plików z odroczonym przetwarzaniem. Dodano funkcję zarządzania scentralizowaną listą użytkowników. Dodano funkcję wykluczania wybranych podziałów z wyszukiwania poprzez Active Directory. Dodano funkcję konfigurowania terminarza uruchamiania zadania w wybrany dzień miesiąca. 15

16 Zaimplementowano definicję okresu dystrybucji uruchamiania zadań. Dodano funkcję negacji dla określonego wyszukiwania kryteriów dla określonych komputerów. Zaimplementowano funkcję określania podczas instalacji istniejącej pustej bazy danych jako bazy danych Serwera administracyjnego. Dodano funkcję określania grup jako kryteriów wyszukiwania dla określonych komputerów. Dodano funkcję określania rozproszonej zawartości w ustawieniach Agenta aktualizacji: pakiety instalacyjne, uaktualnienia lub oba. Dodano funkcję wyszukiwania komputerów według nazw użytkowników lub nazwy sesji; dodano również raportowanie na temat użytkowników komputerów. Zaimplementowano narzędzie graficzne dla zarządzania Agentem sieciowym. Dodano niezależne wyświetlanie daty wygaśnięcia licencji oraz daty ważności klucza we właściwościach klucza oraz raporcie z wykorzystania klucza. Dodano wyświetlanie informacji o całkowitym rozmiarze danych przechowywanych w bazie danych Serwera administracyjnego oraz o rozmiarze zdarzeń przechowywanych w bazie danych. Dodano funkcje określania kryteriów przy użyciu logicznego "lub" bądź też w regułach przenoszenia komputerów do grup administracyjnych. PAKIET DYSTRYBUCYJNY Aplikację można kupić w sklepie internetowym Kaspersky Lab (na przykład sekcja Sklep) lub naszych naszych partnerów. Jeśli zakupisz Kaspersky Security Center w sklepie internetowym, pobierz aplikację ze strony internetowej sklepu. Informacje wymagane do aktywacji aplikacji zostaną przesłane na Twój adres po dokonaniu płatności. Aby uzyskać więcej informacji dotyczących zakupu i pakietu dystrybucyjnego, skontaktuj się z działem sprzedaży. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Serwer administracyjny i Kaspersky Security Center Web-Console Tabela 2. Wymagania programowe Serwera administracyjnego i Kaspersky Security Center Web-Console MODUŁ System operacyjny WYMAGANIA Microsoft Windows XP Professional z zainstalowanym dodatkiem Service Pack 2 lub nowszym; Microsoft Windows XP Professional x64 lub nowszy; Microsoft Windows Vista Service Pack 1 lub nowszy; Microsoft Windows Vista x64 Service Pack 1 z zainstalowanymi wszystkimi bieżącymi aktualizacjami (dla Microsoft Windows Vista x64 musi być zainstalowany Microsoft Windows Installer 4.5); Microsoft Windows 7; Microsoft Windows 7 x64; Microsoft Windows 8; Microsoft Windows 8 x64; Microsoft Windows Server 2003 lub nowszy; 16

17 MODUŁ WYMAGANIA Microsoft Windows Server 2003 x64 lub nowszy; Microsoft Windows Server 2008; Microsoft Windows Server 2008 zainstalowany w trybie Server Core; Microsoft Windows Server 2008 x64 Service Pack 1 z zainstalowanymi wszystkimi bieżącymi aktualizacjami (dla Microsoft Windows Server 2008 x64 musi być zainstalowany Microsoft Windows Installer 4.5); Microsoft Windows Server 2008 R2; Microsoft Windows Server 2008 R2 zainstalowany w trybie Server Core; Microsoft Windows Server Komponenty dostępu do danych System zarządzania bazą Microsoft Data Access Components (MDAC) w wersji 2.8 lub nowszej; Microsoft Windows DAC 6.0. Microsoft SQL Server Express 2005, Microsoft SQL Server Express 2008, Microsoft SQL Server Express 2008 R2, Microsoft SQL Server 2005, Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2, MySQL versions , , , Service Pack 1, 5.091; MySQL Enterprise w wersjach Service Pack 1, , Service Pack 1, Tabela 3. Wymagania sprzętowe Serwera administracyjnego i Kaspersky Security Center Web-Console SYSTEM OPERACYJNY CZĘSTOTLIWOŚĆ PROCESORA, GHZ ROZMIAR PAMIĘCI RAM, GB DOSTĘPNE MIEJSCE NA DYSKU, GB Microsoft Windows, 32- bitowy Microsoft Windows, 64- bitowy 1 lub wyższy lub wyższy 4 10 Konsola administracyjna Tabela 4. Wymagania programowe Konsoli administracyjnej MODUŁ System operacyjny Konsola zarządzająca Przeglądarka internetowa WYMAGANIA Microsoft Windows (obsługiwana wersja systemu operacyjnego jest określana przez wymagania Serwera administracyjnego). Microsoft Management Console wersja 2.0 lub nowsza. Microsoft Internet Explorer 7.0 lub nowszy, jeśli pracujesz z systemem Microsoft Windows XP, Microsoft Windows Server 2003, Microsoft Windows Server 2008, Microsoft Windows Server 2008 R2 lub Microsoft Windows Vista; Microsoft Internet Explorer 8.0 lub nowszy, jeśli pracujesz z systemem Microsoft Windows 7; Microsoft Internet Explorer 10.0 lub nowszy, jeśli pracujesz z systemem Microsoft Windows 8. 17

18 Tabela 5. Wymagania sprzętowe Konsoli administracyjnej SYSTEM OPERACYJNY CZĘSTOTLIWOŚĆ PROCESORA, GHZ ROZMIAR PAMIĘCI RAM, MB DOSTĘPNE MIEJSCE NA DYSKU, GB Microsoft Windows, 32- bitowy Microsoft Windows, 64- bitowy 1 lub wyższy lub wyższy Jeśli korzystasz z funkcji zarządzania systemami, na dysku powinno być dostępne przynajmniej 100 GB wolnego miejsca. Serwer urządzeń mobilnych ios Mobile Device Management Tabela 6. Wymagania programowe serwera urządzeń mobilnych ios MDM MODUŁ System operacyjny WYMAGANIA Microsoft Windows (obsługiwana wersja systemu operacyjnego jest określana przez wymagania Serwera administracyjnego). Tabela 7. Wymagania sprzętowe serwera urządzeń mobilnych ios MDM SYSTEM OPERACYJNY CZĘSTOTLIWOŚĆ PROCESORA, GHZ ROZMIAR PAMIĘCI RAM, GB DOSTĘPNE MIEJSCE NA DYSKU, GB Microsoft Windows, 32- bitowy Microsoft Windows, 64- bitowy 1 lub wyższy lub wyższy 2 2 Serwer urządzeń przenośnych obsługujący Exchange ActiveSync Wszystkie wymagania programowe i sprzętowe serwera urządzeń mobilnych Exchange ActiveSync są zawarte w wymaganiach dla Microsoft Exchange Server. Agent sieciowy lub Agent aktualizacji Tabela 8. Wymagania programowe Agenta sieciowego i Agenta aktualizacji MODUŁ System operacyjny WYMAGANIA Microsoft Windows; Linux ; Mac OS. Wersja systemu operacyjnego jest określona przez wymagania aplikacji, która może być zarządzana przy użyciu Kaspersky Security Center. 18

19 Tabela 9. Wymagania sprzętowe Agenta sieciowego i Agenta aktualizacji SYSTEM OPERACYJNY CZĘSTOTLIWOŚĆ ROZMIAR WOLNE MIEJSCE NA WOLNE MIEJSCE NA PROCESORA, GHZ PAMIĘCI RAM, GB DYSKU DOSTĘPNE DLA AGENTA SIECIOWEGO, GB DYSKU DOSTĘPNE DLA AGENTA AKTUALIZACJI, GB Microsoft Windows, 32- bitowy Microsoft Windows, 64- bitowy 1 lub wyższy lub wyższy Linux, 32-bitowy 1 lub wyższy Linux, 64-bitowy 1.4 lub wyższy Mac OS

20 INTERFEJS APLIKACJI Ta sekcja opisuje główne funkcje interfejsu Kaspersky Security Center. Przeglądanie, tworzenie, modyfikowanie i konfigurowanie grup administracyjnych, a także scentralizowane zarządzanie aplikacjami Kaspersky Lab zainstalowanymi na urządzeniach klienckich, wykonywane jest z poziomu stacji roboczej administratora. Interfejs zarządzania zapewniany jest przez Konsolę administracyjną. Jest to specjalne niezależne rozszerzenie zintegrowane z konsolą Microsoft Management Console (MMC); interfejs Kaspersky Security Center jest więc standardowy dla konsoli MMC. Konsola administracyjna pozwala na zdalne połączenie z Serwerem administracyjnym przez internet. Aby umożliwić pracę lokalną z komputerami klienckimi, aplikacja obsługuje zdalne połączenie z komputerem przez konsolę administracyjną przy pomocy standardowej aplikacji Microsoft Windows Remote Desktop Connection. Aby użyć tej funkcji, musisz zezwolić na zdalne połączenia z pulpitem na komputerze klienckim. W TEJ SEKCJI Okno główne aplikacji Drzewo konsoli Obszar roboczy Sekcja filtrowania danych Menu kontekstowe Konfigurowanie interfejsu OKNO GŁÓWNE APLIKACJI Okno główne aplikacji (zobacz rysunek poniżej) zawiera menu, pasek narzędzi, panel podglądu i obszar roboczy. Pasek menu pozwala korzystać z okien i umożliwia dostęp do systemu pomocy. Podmenu Akcja duplikuje polecenia menu kontekstowego dla obiektu z drzewa konsoli. Panel podglądu wyświetla przestrzeń nazw Kaspersky Security Center w postaci drzewa konsoli (patrz strona 22). Zestaw przycisków paska narzędzi umożliwia bezpośredni dostęp do niektórych elementów menu. Zestaw przycisków dostępnych na pasku narzędzi zmienia się w zależności od bieżącego węzła lub foldera wybranego w drzewie konsoli. 20

21 Wygląd obszaru roboczego okna głównego zależy od tego, do którego węzła (foldera) drzewa konsoli obszar się odnosi i jakie funkcje pełni. Rysunek 1. Okno główne aplikacji Kaspersky Security Center 21

22 DRZEWO KONSOLI Drzewo konsoli (patrz poniższy rysunek) wyświetla hierarchię Serwerów administracyjnych, które znajdują się w sieci firmowej, strukturę ich grup administracyjnych i inne obiekty aplikacji, takie jak foldery Repozytoria lub Raporty i powiadomienia. Obszar nazw Kaspersky Security Center może zawierać kilka węzłów, włączając nazwy serwerów odpowiadające zainstalowanym Serwerom administracyjnym będącym częścią hierarchii. Rysunek 2. Drzewo konsoli 22

23 Węzeł Serwer administracyjny <Nazwa komputera> jest kontenerem odzwierciedlającym strukturę folderów wybranego Serwera administracyjnego. Kontener Serwer administracyjny <Nazwa komputera> zawiera następujące foldery: Zarządzane komputery Konta użytkowników Raporty i powiadomienia Zadania Serwera administracyjnego Zadania dla wskazanych komputerów Aplikacje i luki Instalacja zdalna Urządzenia przenośne Szyfrowanie i ochrona danych Nieprzypisane komputery Repozytoria Folder Zarządzane komputery jest przeznaczony do przechowywania, wyświetlania, konfiguracji i modyfikacji struktury grup administracyjnych, profili grupy i zadań grupowych. Folder Konta użytkowników zawiera informacje o kontach użytkowników w sieci. W folderze Raporty i powiadomienia znajduje się zestaw szablonów do generowania raportów o stanie ochrony systemu na komputerach klienckich należących do grup administracyjnych.. W folderze Raporty i powiadomienia znajdują się następujące podfoldery: Wybory komputerów. Służy do wyszukiwania komputerów według określonych kryteriów. Zdarzenia. Zawiera wybrane zdarzenia, informacje o zdarzeniach aplikacji oraz o wynikach wykonanych zadań. Folder Zadania Serwera administracyjnego zawiera zestaw zadań zdefiniowanych dla Serwera administracyjnego. Folder Zadania dla wskazanych komputerów zawiera zadania określone dla zbiorów komputerów znajdujących się w grupach administracyjnych lub folderze Nieprzypisane komputery. Takie zadania są odpowiednie dla małych grup komputerów klienckich, które nie mogą utworzyć oddzielnej grupy administracyjnej. Folder Aplikacje i luki służy do zarządzania aplikacjami zainstalowanymi na komputerach w sieci. Zawiera on następujące podfoldery: Kategorie aplikacji. Służy do zarządzania kategoriami użytkowników aplikacji. Rejestr aplikacji. Zawiera listę aplikacji zainstalowanych na komputerach klienckich, na których zainstalowano Agenta sieciowego. Pliki wykonywalne. Zawiera listę plików wykonywalnych przechowywanych na komputerach klienckich, na których zainstalowano Agenta sieciowego. Luki w aplikacjach. Zawiera listę luk w aplikacjach zainstalowanych na komputerach klienckich, na których zainstalowano Agenta sieciowego. Aktualizacje oprogramowania. Zawiera listę uaktualnień pobranych przez Serwer administracyjny, które mogą zostać przesłane do komputerów klienckich. 23

24 Folder Zdalna instalacja służy do zarządzania zdalną instalacją systemów operacyjnych i aplikacji. Zawiera on następujące podfoldery: Instalowanie obrazów komputerów. Służy do instalowania obrazów systemów operacyjnych na komputerach klienckich. Pakiety instalacyjne. Zawiera listę pakietów instalacyjnych, których można użyć do zdalnej instalacji aplikacji na komputerach klienckich. Folder Urządzenia przenośne służy do zarządzania urządzeniami przenośnymi Exchange ActiveSync i ios MDM. Folder Szyfrowanie i ochrona danych służy do zarządzania postępem szyfrowania danych użytkownika na dyskach i nośnikach wymiennych. W folderze Nieprzypisane komputery wyświetlana jest sieć, w której zainstalowany jest Serwer administracyjny. Informacje na temat struktury sieci i komputerów znajdujących się w tej sieci są zbierane przez Serwer administracyjny podczas przeszukiwania sieci Windows, podsieci IP i Active Directory w obrębie sieci korporacyjnej. Wyniki przeszukiwania wyświetlane są w obszarze informacyjnym odpowiednich podfolderów: Domeny, Podsieci IP oraz Active Directory. Folder Repozytoria jest przeznaczony do pracy z obiektami wykorzystywanymi do monitorowania stanu komputerów klienckich i ich obsługiwania. Składa się z następujących folderów: Uaktualnienia. Zawiera listę uaktualnień pobranych przez Serwer administracyjny, które mogą zostać przesłane do komputerów klienckich. Sprzęt. Zawiera listę sprzętu podłączonego do sieci firmowej. Klucze. Zawiera listę kluczy znajdujących się na komputerach klienckich. Kwarantanna. Zawiera listę obiektów przeniesionych do Kwarantanny przez oprogramowanie antywirusowe znajdujące się na komputerach klienckich. Kopia zapasowa. Zawiera listę kopii zapasowych obiektów w magazynie. Nieprzetworzone pliki. Zawiera listę plików przeznaczonych do późniejszego skanowania przez aplikacje antywirusowe. 24

25 OBSZAR ROBOCZY Obszar roboczy to obszar okna głównego aplikacji Kaspersky Security Center znajdujący się z prawej strony drzewa konsoli (patrz rysunek poniżej). Zawiera on opisy obiektów drzewa konsoli i ich funkcji. Zawartość obszaru roboczego odpowiada obiektowi wybranemu z drzewa konsoli. Rysunek 3. Obszar roboczy Wygląd obszaru roboczego dla różnych obiektów drzewa konsoli zależy od typu wyświetlanych danych. Istnieją trzy opcje wyglądu obszaru roboczego: zestaw pól z opcjami zarządzania; lista zarządzanych obiektów; zestaw paneli informacyjnych. 25

26 Jeżeli drzewo konsoli nie wyświetla niektórych elementów w obrębie obiektu drzewa konsoli, obszar roboczy jest podzielony na zakładki. Każda zakładka odpowiada elementowi drzewa konsoli (patrz rysunek poniżej). Rysunek 4. Obszar roboczy podzielony na zakładki W TEJ SEKCJI Zestaw sekcji z opcjami zarządzania Lista zarządzanych obiektów Zestaw sekcji z informacjami

27 ZESTAW SEKCJI Z OPCJAMI ZARZĄDZANIA W obszarze roboczym przedstawionym w postaci zestawu sekcji z opcjami zarządzania zadania podzielone są na sekcje. Każda sekcja z opcjami zarządzania zawiera zestaw odnośników odpowiadających zadaniom zarządzania (patrz rysunek poniżej). Rysunek 5. Obszar roboczy przedstawiony jako zestaw sekcji z opcjami zarządzania LISTA ZARZĄDZANYCH OBIEKTÓW Obszar roboczy przedstawiony w postaci listy zarządzanych obiektów składa się z czterech obszarów (patrz rysunek poniżej): Sekcja zarządzania listą obiektów. Lista obiektów. Sekcja wybranego obiektu (opcjonalnie). 27

28 Sekcja filtrowania danych (opcjonalnie). Rysunek 6. Obszar informacyjny przedstawiony jako lista zarządzanych obiektów Sekcja zarządzania listą obiektów zawiera nagłówek listy i zestaw odnośników odpowiadających liście zarządzanym zadaniom. Lista obiektów jest wyświetlana w postaci tabeli. Zestaw kolumn tabeli można zmienić, korzystając z menu kontekstowego. Sekcja wybranego obiektu zawiera szczegółowe informacje o obiekcie i zestawie odnośników służących do uruchamiania głównych zadań zarządzanych obiektów. Sekcja filtrowania danych umożliwia utworzenie próbek obiektów z listy (patrz sekcja "Sekcja filtrowania danych" na stronie 29). 28

29 ZESTAW SEKCJI Z INFORMACJAMI Informacje są wyświetlane w obszarze roboczym jako panele informacyjne bez kontrolek (patrz rysunek poniżej). Rysunek 7. Obszar roboczy przedstawiony jako zestaw paneli informacyjnych Panele informacyjne mogą znajdować się na kilku stronach (patrz rysunek poniżej). SEKCJA FILTROWANIA DANYCH Sekcja filtrowania danych (zwana dalej sekcją filtrowania) znajduje się w obszarach roboczych i sekcjach okien dialogowych zawierających listy następujących typów obiektów: komputerów; aplikacji; zdarzeń; luk; plików wykonywalnych. Sekcja filtrowania może również zawierać następujące kontrolki (patrz rysunek poniżej): wiersz wyszukiwania; parametry wyszukiwania; 29

Kaspersky Security Center 9.0

Kaspersky Security Center 9.0 Kaspersky Security Center 9.0 PODRĘCZNIK ADMINISTRATORA WERSJA APLIKACJI: 9. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

Kaspersky Security Center 10.0 ROZPOCZĘCIE PRACY

Kaspersky Security Center 10.0 ROZPOCZĘCIE PRACY Kaspersky Security Center 10.0 ROZPOCZĘCIE PRACY W E R S J A A P L I K A C J I : 1 0, 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

DOKUMENTACJA DODATKOWA

DOKUMENTACJA DODATKOWA Kaspersky Administration Kit 8.0 DOKUMENTACJA DODATKOWA W E R S J A P R O G R A M U : 8. 0 C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

Kaspersky Security Center 10.0

Kaspersky Security Center 10.0 Kaspersky Security Center 10.0 PRZEWODNIK INSTALACJI W E R S J A A P L I K A C J I : 1 0. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

PRZEWODNIK INSTALACJI

PRZEWODNIK INSTALACJI Kaspersky Administration Kit 8.0 PRZEWODNIK INSTALACJI W E R S J A P R O G R A M U : 8. 0 C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

PODRĘCZNIK ADMINISTRATORA

PODRĘCZNIK ADMINISTRATORA Kaspersky Administration Kit 8.0 PODRĘCZNIK ADMINISTRATORA W E R S J A A P L I K A C J I : 8. 0 Drogi Użytkowniku! Dziękujemy za wybór naszego produktu. Mamy nadzieję, że ta dokumentacja będzie pomocna

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

PODRĘCZNIK ADMINISTRATORA

PODRĘCZNIK ADMINISTRATORA Kaspersky Administration Kit 8.0 PODRĘCZNIK ADMINISTRATORA W E R S J A P R O G R A M U : 8. 0 C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA

Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA SPIS TREŚCI W tym dokumencie... 4 Oznaczenia stosowane w dokumencie... 6 Przygotowanie do nawiązania połączenia z Serwerem administracyjnym...

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

PODRĘCZNIK ZDALNEJ INSTALACJI

PODRĘCZNIK ZDALNEJ INSTALACJI Kaspersky Administration Kit 8.0 PODRĘCZNIK ZDALNEJ INSTALACJI W E R S J A A P L I K A C J I : 8. 0 Drogi Użytkowniku! Dziękujemy za wybór naszego produktu. Mamy nadzieję, że ta dokumentacja będzie pomocna

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Administration Kit PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Administration Kit PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Administration Kit PODRĘCZNIK UŻYTKOWNIKA KASPERSKY ADMINISTRATION KIT Podręcznik Użytkownika KASPERSKY ADMINISTRATION KIT Spis treści 1.1. Funkcje i możliwości...7 1.2. Co nowego...8

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Security for Mac PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 1. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.2.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Kaspersky Tablet Security dla systemu Android

Kaspersky Tablet Security dla systemu Android Kaspersky Tablet Security dla systemu Android Podręcznik użytkownika WERSJA APLIKACJI: 9.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja dla jednego użytkownika.

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Kaspersky Anti-Virus Podręcznik użytkownika

Kaspersky Anti-Virus Podręcznik użytkownika Kaspersky Anti-Virus Podręcznik użytkownika W E R S J A A P L I K A C J I : 1 5. 0 M A I N T E N A N C E R E L E A S E 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

Kaspersky Internet Security for Mac Podręcznik użytkownika

Kaspersky Internet Security for Mac Podręcznik użytkownika Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Kaspersky Internet Security Podręcznik użytkownika

Kaspersky Internet Security Podręcznik użytkownika Kaspersky Internet Security Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

Océ Podręcznik użytkownika

Océ Podręcznik użytkownika Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora Kaspersky Endpoint Security 8 for Windows Podręcznik administratora WERSJA APLIKACJI: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu! Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik)

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik) SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania SPSS Statistics przy użyciu licencja dla jednego użytkownika. Licencja

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Kaspersky Administration Kit 8.0 ROZPOCZĘCIE PRACY

Kaspersky Administration Kit 8.0 ROZPOCZĘCIE PRACY Kaspersky Administration Kit 8.0 ROZPOCZĘCIE PRACY W E R S J A P R O G R A M U : 8. 0 Drogi Użytkowniku! Dziękujemy za wybór naszego produktu. Mamy nadzieję, że ta dokumentacja będzie pomocna podczas pracy

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Linux Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania programu Acronis Backup & Recovery 10 Server for Linux oraz rozpoczynania

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3

Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3 Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 dokumentacja Edytor Bazy Zmiennych ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Windows Vista /Windows 7 Instrukcja instalacji

Windows Vista /Windows 7 Instrukcja instalacji Seria drukarek laserowych Windows Vista / 7 Instrukcja instalacji Przed użyciem drukarki należy skonfigurować sprzęt i zainstalować sterowniki. Przeczytaj Podręcznik szybkiej obsługi i niniejszy Przewodnik

Bardziej szczegółowo

Kaspersky Internet Security 2013 Podręcznik użytkownika

Kaspersky Internet Security 2013 Podręcznik użytkownika Kaspersky Internet Security 2013 Podręcznik użytkownika WERSJA APLIKACJI: 13.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo